'Juice Jacking': ¡Cuidado con dónde conectas el móvil!
Algunos puertos USB públicos se manipulan para transmitir datos, además de energía
Desde que los móviles se han convertido en un apéndice más de nuestra anatomía, vivimos esclavizados tanto por sus pantallas como por sus baterías: quedarnos ... sin carga en plena jornada figura entre las pesadillas nocturnas de cada vez más personas, motivo por el que los puertos de conexión ubicados en sitios públicos se han convertido en el salvavidas de nuestra vida digital.
Podemos encontrar estas tomas USB en las mesas de los bares, en las salas de espera de los hospitales, bajo los asientos de los trenes y hasta en las marquesinas de los autobuses. Lugares todos ellos muy convenientes para incrementar el porcentaje de batería restante de nuestro teléfono mientras degustamos unas raciones, viajamos o aguardamos hacerlo. Poco se habla, sin embargo, de los peligros que encierra 'tirar de cable' indiscriminadamente.
En este contexto, la Oficina de Seguridad del Internauta (OSI) ha alertado sobre la práctica conocida como 'juice jacking'. Sin que seamos conscientes, este tipo de ciberataque aprovecha los mentados puertos USB públicos para acceder a la información contenida en nuestros dispositivos, explica la entidad dependiente del Instituto Nacional de Ciberseguridad (INCIBE): «Cuando conectas tu móvil a un puerto USB, este no tiene por qué transmitir únicamente energía, sino también datos. Si ese puerto ha sido manipulado por un ciberdelincuente, puede utilizar esa conexión para robar tus archivos sensibles».
Tres resultan así los principales riesgos aparejados al juice jacking: el robo de datos bancarios o personales (con los que los malhechores pueden suplantar nuestra identidad para vaciarnos la cuenta corriente, hacer compras o solicitar préstamos); la instalación de 'malware' (programas maliciosos o virus que en la mayoría de ocasiones espían nuestra actividad, captando incluso las pulsaciones del teclado virtual del smartphone para recopilar contraseñas); y el compromiso de cuentas en las redes sociales (lo que deriva en extorsiones con la amenaza de difundir contenido íntimo). También puede ocurrir que los delincuentes controlen nuestros perfiles para enviar enlaces fraudulentos a nuestros contactos, incrementado exponencialmente el alcance de sus estafas.
Más común en verano y Navidad
Los ataques mediante juice jacking resultan más habituales durante los periodos vacacionales (verano, Semana Santa, Navidad...) debido a que pasamos mucho más tiempo fuera de casa, haciendo un uso intensivo del móvil para comunicarnos con amigos, captar fotos de nuestros viajes o simplemente entregarnos al 'scrolling' desde la tumbona. Esto provoca que nos quedemos sin batería mucho antes de lo habitual y que, a falta de enchufe o cargador, optemos por el primer puerto USB que encontremos.
Por suerte, protegernos del juice jacking resulta bastante más sencillo que de otros ciberataques. Basta seguir estas recomendaciones avaladas por expertos:
■ Conectar el cargador a una toma de corriente, nunca a un puerto USB público: Para ello es indispensable llevar siempre encima tanto el cable de carga como el adaptador de corriente que utilicemos de forma habitual.
■ Usar un 'data blocker': Este pequeño adaptador (a la venta en las principales tiendas online por unos diez euros) bloquea cualquier intento de transferencia de datos desde nuestro smartphone. Aunque el puerto USB al que lo conectemos esté manipulado, tan sólo le transmitirá energía.
■ Bloquear la transferencia de datos desde los ajustes del smartphone: Al conectar algunos modelos a un puerto USB, aparece un mensaje dándonos a elegir entre 'solo carga' o 'transferencia de datos'. Escogeremos siempre la primera opción. También podemos configurarla por defecto en los ajustes de iOS y Android.
■ Adquirir una batería externa: Las llamadas power bank son un imprescindible hoy día. Las hay de todas las capacidades, tamaños, formas y precios, por lo que no es difícil encontrar alguna que nos resulte cómoda de llevar en el pantalón, la mochila o el bolso.
■ Usar solo nuestros propios cables de carga: Los prestados o de desconocidos pueden haber sido manipulados con fines maliciosos.
■ No desbloquear el móvil mientras esté cargándose (para mayor seguridad).
■ Una vez desconectado, revisar los permisos de aplicaciones vigentes: Si encontramos alguna app desconocida o sospechosa en el menú de ajustes, conviene suprimirla de inmediato, reiniciar el teléfono, ejecutar un análisis antivirus, comprobar si la 'depuración USB' está desactivada (dentro de las 'Opciones de desarrollador' de Android) y, como último recurso, restablecer el dispositivo a una copia de seguridad anterior.
También existen señales para identificar si un puerto USB público ha sido alterado de algún modo: ¿la carcasa en la que se encuentra parece forzada o le falta algún tornillo? ¿Está el conector torcido o parece más nuevo que las partes en que se engarza? También podemos encontrarnos una adaptador (con salida hembra) conectado de por sí a la toma, en cuyo caso deberíamos dar parte a los responsables del espacio en el que se encuentre. Suelen ser dispositivos diseñados para interceptar nuestros datos.
En último término, desconfiaremos si cuelga un cable aparentemente olvidado del conector. Podría tratarse de un cable O.MG, también conocido como cable hackeador de teléfonos inteligentes: integra un transmisor y receptor Wi-Fi capaz de sustraer información sin que lo sospechemos.
¿Ya estás registrado/a? Inicia sesión